anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - D

Termini acronimi sigle e definizioni Informatiche




D64
Immagine di un dischetto per C=64 (da usare con gli emulatori di C=64 per PC)...

Daemon
Programmi "residenti" che si occupano della gestione di FTP , telnet e HTTP....

DARPA
Acronimo di Defence Advance Research Project Agency, ovvero l'agenzia centrale di ricerca e sviluppo...

DAT
Formato generico per memorizzare dati...

Data Processing
processo di Elaborazione Dati...

Data Recovery
Rappresenta una categoria di software utili per il recupero dati, eliminati erroneamente o da suppor...

Datagramma
indica un messaggio, composto di un solo pacchetto, che contiene le informazioni necessarie per ins...

Datalossy
formato di compressione che prevede la perdita di dati. Nel campo della compressione audio, ad esemp...

dB
Decibel: unità per la misura di rapporti di potenza in termini di guadagno o di perdita. Le unità so...

dBd
Rapporto, misurato in decibel, dell'effettivo guadagno di un'antenna paragonato ad un'antenna dipolo...

dBi
Rapporto, misurato in decibel, dell'effettivo guadagno di un'antenna paragonato ad un'antenna isotop...

DBPSK
Differential Binary Phase Shift Keying. Tecnica di modulazione utilizzata dalle LAN wireless conform...

DDoS
Distributed Denial of Service. Attacco Denial of Service portato da più persone che collaborano tr...

Dealer
è il termine che viene utilizzato per indicare un rivenditore di apparecchiature informatiche. I dea...

Decriptare
Interpretazione e traduzione di codice criptato in un chiaro linguaggio. Rappresenta il processo inv...

Decrypt
operazione di decodifica dei dati dalla forma protetta e crittografata a una forma chiara e leggibil...

Degausser
Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul es...

Demo
Licenza Software prodotti offerti in prova che, dopo un certo periodo, smettono di funzionare, obbl...

Demon dialer
programma che chiama ripetutamente lo stesso numero di telefono. I demon dialer possono essere utili...

Demone
programma sempre attivo che interviene, eseguendo l’operazione per il quale è stato progettato, nel ...

Denial Of Service
Un attacco progettato per prevenire il normale funzionamento di un sistema e quindi prevenire access...

Deployment
messa in opera, in funzione, di un'applicazione, come un database, dopo la fase di programmazione e ...

DES
Data Encryption Standard. Algoritmo introdotto negli Stati Uniti nella metà degli anni 70. Il DES è ...

DEV
Formato relativo ai device driver...

DHCP
Dynamic Host Configuration Protocol. È un protocollo che permette agli amministratori di rete di ges...

Dial-up
Canale di comunicazione telefonica che utilizza una connessione a "commutazione di circuito"....

Dialer
Un dialer è un programma per computer che crea una connessione ad Internet, ad un'altra rete di calc...

Dibit
Codifica in cui due bit vengono rappresentati da una variazione del segnale...

Digest
Una raccolta di messaggi inviata a una mailing list nel corso degli ultimi giorni....

Digitale
Un segnale digitale è una sequenza di impulsi che possono essere trasmessi attraverso un cavo o disp...

DIMM
Dual In-line Memory Module. Slot per le memorie SDRAM, non necessita di moduli in coppia, ma un modu...

Dipolo
Tipo di antenna a basso guadagno (2,2 dBi) composta da due elementi (spesso interni)....

DIR
Versione abbreviata del comando directory usato comunemente. Se, al prompt del DOS o in una postazio...

Dirottamento
Un attacco dove una sessione attiva e avviata viene intercettata e utilizzata dall'aggressore. Il di...

Dispositivo
Descrive qualsiasi elemento hardware o periferica in grado di inviare o ricevere dati...

Distinctive ring
Il modem è in grado di stabilire il tipo di segnale da trattare (fax,dati o voce) e indirizzare ques...

Distribute Denial of Service
utilizzare più PC per sferrare un attacco DoS, L'hacker, o il gruppo hackers, prende il controllo di...

Divx
Codec di compressione video basato sul formato mpeg-4 e utilizzato per la diffusione di filmati di b...

DIZ
Tipica del file FILE_ID.DIZ, che contiene la descrizione del contenuto di un archivio o dischetto...

DLL
Libreria dinamica contenente funzioni,icone,bitmap Libreria di funzioni per Windows (utilizzata da p...

DML
Data Manipulation Language comandi in SQL per l’elaborazione dei dati prelevati in tabelle di databa...

DMZ
De-Militarized Zone. Guardare rete di perimetro...

DN
Acronimo di Domain Name. Il nome, unico, che identifica un sito Internet. Il DN è composto da 2 o pi...

DNS
Acronimo di Domain Naming System. Si tratta del sistema di indirizzamento distribuito che traduce il...

DOC
Formato documento, usato da elaboratori di testo...

DOM
Document Object Model  struttura gerarchica dei documenti di HTML dinamico....

Dominio
Identifica l'organizzazione che possiede e gestisce un sito su Internet. Negli USA il dominio è comp...

Dominio di collisione
Nelle reti Ethernet il dominio di collisione rappresenta l'area di rete entro cui i frame si possono...

Doppino telefonico
Twisted pair. Il doppino telefonico può essere di categoria 3, 4 o 5. Il doppino di categoria 3, uti...

Dorsale
Detta anche "backbone". È la parte della rete che agisce da percorso principale per il traffico (ad ...

DOS
Disk Operating System. Generalmente il sistema operativo di qualsiasi computer, sebbene spesso utili...

Double Buffering
Un motore grafico che utilizza double buffering implementa due buffer per l'immagine che sta' elabor...

Download
Indica il trasferimento, normalmente di files, da un computer remoto ad uno locale. In Internet a se...

Downstream
Operazione mediante la quale si trasferiscono dati da un computer remoto presente sulla rete al prop...

DQPSK
 Differential Quadrature Phase Shift Keying. Tecnica di modulazione utilizzata dalle LAN wireless co...

DragAndDrop
Concetto GUI (Graphic User Interface) che indica l'azione di selezionare un oggetto sul video e di t...

DRAM
Dynamic Random Access Memory. tipo di RAM molto comune in cui ogni bit e' formato da un transistor ...

Dropper
Un dropper è un file vettore che installa un virus su un computer. L'autore del virus spesso utilizz...

DRV
Driver (programma di gestione delle periferiche) per Windows...

DSL
Digital Subscriber Line. Tecnologia di rete che trasmette con larghezza di banda ampia a distanze li...

DSLAM
Digital Subscriber Line Access Multiplexer. È un dispositivo che si trova presso il Service Provider...

DSSS
Directe Sequence Spread Spectrum. Tipo di trasmissione radio ad ampio spettro che diffonde in contin...

DSVD
Acronimo di Digital Simultaneous Voice Over Data, indica la possibilità di usare voce e dati in form...

Dumpster diving
azione Hacker di cercare nei cestini, negli scarti di un’organizzazione per trovare informazioni u...

Duplex
Chiamato anche full-duplex . E' un canale, nella trasmissione asincrona, capace di trasmettere e di ...

DVD
Digital Video Disc. Supporto su cui si possono registrare dati su entrambe le facce, su due livelli....

DVI
Acronimo di Digital Video Interactive. Sono l'insieme di specifiche per la realizzazione di sistemi ...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati